欧美变态口味重另类在线视频-欧美变态另类人妖-欧美变态另类牲交-欧美变态味孕交蓝光-欧美不卡-欧美不卡二区

行業(yè)新聞

您當前的位置:首頁 > 新聞資訊 > 行業(yè)新聞

加強金融行業(yè)網(wǎng)絡安全

發(fā)布源:深圳維創(chuàng)信息技術發(fā)布時間:2020-09-28 瀏覽次數(shù):

2019年1月,中國人民銀行聯(lián)合中國銀行保險監(jiān)督管理委員會、中國證券監(jiān)督管理委員會印發(fā)了《關于金融行業(yè)貫徹〈推進互聯(lián)網(wǎng)協(xié)議第六版(IPv6)規(guī)模部署行動計劃〉的實施意見》,提出了金融行業(yè)IPv6規(guī)模部署的規(guī)劃和推進路徑,金融行業(yè)IPv6規(guī)模部署工作穩(wěn)步有序推進。

目前,已有部分機構的部分系統(tǒng)實現(xiàn)了IPv4向IPv6的平滑過渡。

進入后IPv4時代的金融行業(yè)網(wǎng)絡安全亟待加強。

  安全挑戰(zhàn)  IPv6是數(shù)據(jù)包交換互聯(lián)網(wǎng)絡的網(wǎng)絡層協(xié)議,由互聯(lián)網(wǎng)工程任務小組設計用來替代IPv4協(xié)議,主要用于尋址和路由。

作為下一代網(wǎng)絡協(xié)議,IPv6在安全性方面較IPv4具有明顯的優(yōu)勢。

有巨大的地址空間;由多播代替廣播;具有IPSec加密系統(tǒng)。

但是任何一項協(xié)議都不是絕對安全的。

隨著金融行業(yè)IPv6的規(guī)模部署,新的安全挑戰(zhàn)出現(xiàn)。

從網(wǎng)絡協(xié)議角度,IPv6作為IPv4的下一代,與IPv4同屬于網(wǎng)絡層的傳輸協(xié)議,其原理是相似的,必然要面對從IPv4繼承來的一些安全問題。

同時在IPv4向IPv6的改造過程中,各種過渡技術與方案的安全隱患也不容忽視。

  (一)IPv6新增安全問題。

IPv6報文結構中引入的新字段、IPv6協(xié)議族中引入的新協(xié)議都將可能引發(fā)新的安全問題。

一是利用擴展頭進行拒絕服務攻擊。

為了提高路由器轉發(fā)數(shù)據(jù)包的效率,IPv6設計了擴展報頭取代了IPv4的選項。

但是IPv6數(shù)據(jù)包可以支持任意數(shù)量的擴展頭,而且不限長度。

IPv6路由器在處理包含IPv6擴展頭的數(shù)據(jù)包的過程中,唯一要處理的就是逐跳選項擴展報頭。

如果此時攻擊者發(fā)送大量的擴展頭,那么路由器就會花費大量的時間和速率來處理擴展頭,導致性能下降,產生拒絕服務攻擊行為。

二是地址欺騙攻擊。

IPv6使用的是鄰居發(fā)現(xiàn)協(xié)議(NS)來發(fā)現(xiàn)其他節(jié)點和相應地址。

在節(jié)點之間進行初次適配時會發(fā)送NS報文,此時的NS報文中包含有節(jié)點對應的地址。

攻擊者如果在這個時候偽造對應的NS報文,并返回此地址已經(jīng)被使用的報文給發(fā)送節(jié)點,那么節(jié)點將會被迫更換地址。

通過持續(xù)攻擊,節(jié)點將無法完成地址適配,從而無法進行正常通信。

三是IPSec漏洞攻擊。

在部署有IPSec的設備之間通信時,內容在整個傳輸過程中是透明的,沒有密鑰是無法獲知內容的。

而一旦竊聽者通過某種途徑獲取了密碼時,那么這個時候傳輸數(shù)據(jù)將被順利獲取,對信息安全造成威脅。

四是IPv6分片攻擊。

IPv6在在處理數(shù)據(jù)的過程中會丟棄小于1280字節(jié)的數(shù)據(jù)包,同時引入入侵檢測系統(tǒng),此舉可以有效避免可能進行的分片攻擊。

但是攻擊者仍然可以在數(shù)據(jù)進行分片時進行重組然后打亂,此時監(jiān)測系統(tǒng)就不會識別出正確順序,攻擊數(shù)據(jù)將會趁機而入。

攻擊者也可以故意不發(fā)送數(shù)據(jù)包中的一部分分片包或者故意發(fā)送多個分片包,從而耗盡內存資源導致系統(tǒng)崩潰。

  (二)IPv4向IPv6過渡期安全問題。

當前金融行業(yè)正逐步實施由IPv4向IPv6的過渡,IPv4將在一段時期內與IPv6共存。

金融行業(yè)在過渡時期采用的技術方案主要有雙棧技術、隧道技術和NAT地址轉換,這三種技術也為金融行業(yè)網(wǎng)絡安全帶來新的問題。

雙棧技術同時運行IPv4和IPv6兩個邏輯通道,增加了系統(tǒng)的暴露面,需要在防火墻等安全設備配置雙棧策略,維護風險加倍,網(wǎng)絡防火策略更加復雜,網(wǎng)絡被侵入的可能性加倍。

隧道技術缺乏內置認證、完整性和加密等安全功能,僅對數(shù)據(jù)包進行簡單的封裝與解封操作,內置認證不足,缺乏安全保障,不會對IPv4及IPv6的地址關系進行嚴格檢查,導致隧道報文容易泄露,并通過對內層及外層地址的偽造,以合法用戶的形式向隧道注入流量。

NAT地址轉換的應用使IP流在不同協(xié)議間轉換,涉及載荷轉換,易形成NAT設備地址池消耗殆盡等問題,導致DDoS攻擊問題。

出口邊緣的翻譯設備作為IPv6與IPv4互連節(jié)點,成為NAT的安全瓶頸,一旦被攻擊可能導致網(wǎng)絡癱瘓。

  應對措施  IPv6設計了一系列安全機制,促使網(wǎng)絡安全性得到了提升。

但在認識到IPv6安全性優(yōu)勢的同時,金融行業(yè)還應關注IPv6存在的安全問題,深入研究IPv6的技術特點,針對各種可能的安全威脅,改進完善技術手段,建立健全防范機制,繼而提升IPv6在經(jīng)濟金融領域深度融合的安全保障能力。

  (一)提高安全意識。

金融行業(yè)要強化風險控制意識,堅持發(fā)展與安全并舉,推進IPv6規(guī)模部署與網(wǎng)絡安全同步規(guī)劃、同步建設、同步運行。

統(tǒng)籌考量基礎設施層、應用層和業(yè)務層的安全防護,強化縱深防御體系,在各平面采取措施加強安全漏洞管理,防范IPv6升級改造引發(fā)的安全生產風險。

  (二)加強行業(yè)溝通。

通過金融行業(yè)之間、金融行業(yè)與信息產業(yè)之間的聯(lián)合發(fā)力,及時掌握IPv6技術動態(tài)與行業(yè)、產業(yè)發(fā)展狀況,分享IPv6改造防護經(jīng)驗,借助優(yōu)秀企業(yè)的技術實力,不斷學習、吸收先進的防護技術和理念。

分工開展各類IPv6軟硬件基礎設施在金融行業(yè)的測試工作,降低金融行業(yè)IPv6產品應用重復試錯成本。

  (三)保障經(jīng)費投入。

金融行業(yè)要劃撥專項費用用于網(wǎng)絡設備升級換代,采購相應的防護服務。

確保路由器、防火墻和入侵檢測系統(tǒng)軟硬件功能、性能適應IPv6的安全需要。

同時經(jīng)費投入要滿足針對IPv6網(wǎng)絡開展的網(wǎng)絡安全等級保護、風險評估等工作的需要。

  (四)做好技術防護。

金融行業(yè)對于引入IPv6后網(wǎng)絡安全領域出現(xiàn)的新問題,有針對性地采用靜態(tài)配置隧道、密碼生成地址、擴展頭合法性檢查、網(wǎng)絡層加密、關閉不必要服務端口、細化邊界設備過濾規(guī)則、防范翻譯設備DDoS攻擊等策略、方式確保業(yè)務連續(xù)性能力和安全保護能力不低于原有水平。


  • 上一篇:安全主管需要知道關于內部威脅的5件事
  • 下一篇:改變多因素身份驗證的5大趨勢
  • Copyright © 2021 深圳市維創(chuàng)信息技術有限公司 版權所有

    粵ICP備2021016007號

    主站蜘蛛池模板: 麻豆av深夜在线观看 | av最新在线播放 | 精品久久亚洲精品中文字幕 | 亚洲一区精品伊人久久 | 加勒比中文无码系列 | 日本高清视频在线免费观看 | 成人在免费视频手机观看网站 | www.夜夜操.com| 精品国产三级网站 | 亚洲伊人久久综合影院2024 | 麻豆精品一卡二卡三卡 | 久久无码人妻中文字幕豆芽 | 日韩一区二区三区不卡片小辣椒 | 日本网站在线播放 | 真实国产乱子伦露脸 | 美女视频大全视频a免费九 美女三级毛片 | 精品丝袜美腿国产一区 | 日本视频免费高清一本18 | 久久久久久久一线毛片 | 久久久久免费精品国产小说 | 国产成人久久精品一区二区 | 国产偷窥盗拍 | 国内精品久久久一 | 国产区1| av无一区二区三区 | 久久黄色小视频 | 无码国产69精品久久久孕妇 | 97国产无遮挡A片又黄又爽小说 | HEYZO高清中文字幕在线 | 97精产国品一二三产区 | 亚洲AV日韩AV无码AV另类 | 91蜜桃国产成人精品区 | 亚洲欧美成人一区二区三区 | 国产精品久久久久免费看 | 日韩精品免费一区二区三区 | 无码av中文字幕久久专区 | 国产精品中文字幕在线观看 | 亚洲国产成人久久综合一 | 色哟哟网站在线观看 | 黄毛片在线观看 | 狠狠色噜噜狠狠狠狠888奇米 |